使用NetFlow分析網絡異常流量(1)

一、前言

    近年來,隨着互聯網在全球的迅速發展和各種互聯網應用的快速普及,互聯網已成爲人們日常工作生活中不可或缺的信息承載工具。然而,伴隨着互聯網的正常應用流量,網絡上形形色色的異常流量也隨之而來,影響到互聯網的正常運行,威脅用戶主機的安全和正常使用。

    本文從互聯網運營商的視角,對互聯網異常流量的特徵進行了深入分析,進而提出如何在網絡層面對互聯網異常流量採取防護措施,其中重點講述了NetFlow分析在互聯網異常流量防護中的應用及典型案例。

二、NetFlow簡介

    本文對互聯網異常流量的特徵分析主要基於NetFlow數據,因此首先對NetFlow做簡單介紹。

    1. NetFlow概念

    NetFlow是一種數據交換方式,其工作原理是:NetFlow利用標準的交換模式處理數據流的第一個IP包數據,生成NetFlow 緩存,隨後同樣的數據基於緩存信息在同一個數據流中進行傳輸,不再匹配相關的訪問控制等策略,NetFlow緩存同時包含了隨後數據流的統計信息。

    一個NetFlow流定義爲在一個源IP地址和目的IP地址間傳輸的單向數據包流,且所有數據包具有共同的傳輸層源、目的端口號。

    2. NetFlow數據採集

    針對路由器送出的NetFlow數據,可以利用NetFlow數據採集軟件存儲到服務器上,以便利用各種NetFlow數據分析工具進行進一步的處理。

    Cisco提供了Cisco NetFlow Collector(NFC)採集NetFlow數據,其它許多廠家也提供類似的採集軟件。

    下例爲利用NFC2.0採集的網絡流量數據實例:

    211.*.*.57|202.*.*.12|Others|localas|9|6|2392|80|80|1|40|1


    出於安全原因考慮,本文中出現的IP地址均經過處理。
    NetFlow數據也可以在路由器上直接查看,以下爲從Cisco GSR路由器採集的數據實例,:
    gsr #att 2     (登錄採集NetFlow數據的GSR 2槽板卡)
    LC-Slot2>sh ip cache flow
    SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
    Gi2/1 219.*.*.229 PO4/2 217.*.*.228 06 09CB 168D 2
    Gi2/1 61.*.*.23 Null 63.*.*.246 11 0426 059A   1
    本文中的NetFlow數據分析均基於NFC採集的網絡流量數據,針對路由器直接輸出的Neflow數據,也可以採用類似方法分析。

    3. NetFlow數據採集格式說明

    NFC 可以定製多種NetFlow數據採集格式,下例爲NFC2.0採集的一種流量數據實例,本文的分析都基於這種格式。

    61.*.*.68|61.*.*.195|64917|Others|9|13|4528|135|6|4|192|1


    數據中各字段的含義如下:
    源地址|目的地址|源自治域|目的自治域|流入接口號|流出接口號|源端口|目的端口|協議類型|包數量|字節數|流數量

    4. 幾點說明

    NetFlow主要由Cisco路由器支持,對於其它廠家的網絡產品也有類似的功能,例如Juniper路由器支持sFlow功能。

    NetFlow支持情況與路由器類型、板卡類型、IOS版本、IOS授權都有關係,不是在所有情況下都能使用,使用時需考慮自己的軟硬件配置情況。

    本文的所有分析數據均基於採自Cisco路由器的NetFlow數據。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章